La facturation électronique est-elle sûre ?

La sécurité des factures dépend de :

  • la technologie utilisée ;
  • les contrôles existant au sein de l’entreprise ;
  • les accords conclus entre les parties prenantes.

L’utilisation du réseau Peppol fournit des garanties pour le transfert sécurisé des données. L’accès au réseau est assuré par des prestataires de services certifiés. Vous pouvez comparer ceci à un réseau de télécommunications. En revanche, le canal e-mail – même s’il est très flexible – s’avère très sensible en ce qui concerne la fraude à la facture et la criminalité sur Internet (phishing, malware, ransomware …).

Les « Service Providers » (également appelés « Access Points ») dans le monde de Peppol sont comme les boîtes aux lettres dans le monde du papier : des points d'entrée et de sortie dans un réseau de transport qui garantit un service efficace. Cette responsabilité peut être partagée entre plusieurs opérateurs à condition qu'ils s'engagent à respecter des règles communes. Dans le contexte de Peppol, ces règles sont énoncées dans un contrat, le « Service Provider Agreement ». Les prestataires de services signent ce contrat avec une autorité Peppol (l'autorité Peppol globale, l'ASBL OpenPeppol, ou l'autorité nationale Peppol, en Belgique SPF BOSA). Tous les prestataires de services connaissent les diverses réglementations locales en vigueur dans les pays où ils souhaitent être actif.

La dernière liste des prestataires de services ayant signé un contrat avec le SPF BOSA est disponible ici : Autorité belge de Peppol. Vous y trouverez également la dernière version du Peppol Service Provider Agreement (en néerlandais et en français).Il existe également une liste globale de prestataires de services, dont certains sont également présents en Belgique.

Quelqu'un peut-il enregistrer ma société sans mon autorisation ?

Pour accéder au réseau, l'identification des utilisateurs finaux (dérivée des exigences KYC, Know Your Customer, du secteur financier) est essentielle. Cela signifie que la vérification de votre identité est nécessaire pour établir une connexion au réseau. Au cours de la procédure d'enregistrement, le fournisseur de logiciel demande des documents qui confirment votre identité et vérifient que vous êtes autorisé à agir au nom de cette société.

Pourquoi l'identification des utilisateurs finaux est-elle importante ?

Pour éviter la fraude à l'identité, il est essentiel d'identifier correctement l'utilisateur final. Comme pour tout système, le maillon faible réside souvent dans les opérations que des personnes doivent effectuer manuellement. Ce principe n'est toutefois pas facultatif : un prestataire de services qui ne respecte pas les règles risque de perdre sa certification et l'accès au réseau - et donc l’intégralité de son activité.

Existe-t-il des moyens plus efficaces que l'identification des utilisateurs finaux ?

Plusieurs fournisseurs de services ont automatisé une partie de l'identification de l'utilisateur final, par exemple via :

  • la vérification de l'identité : lecture du certificat sur la carte d'identité belge, utilisation de itsme©, etc.
  • le contrôle de procuration (autorisation) : vérification sur la base des titulaires de fonctions publiés à la Banque-Carrefour des entreprises

Le degré d'automatisation dépend souvent du nombre d'enregistrements qu'une application doit traiter, car cela influe sur le délai de retour sur investissement dans la (semi-)automatisation.

En outre, le contrôle accru de l'enregistrement a un impact en termes de frais, de charges et de risques pour tous les acteurs économiques. De plus, cela n'élimine jamais le risque de fraude à l'identité dans chaque transaction, si une personne accède illégalement au système informatique de l'expéditeur ou du destinataire.

Jusqu'où devons-nous aller dans la complexification des systèmes pour éviter les erreurs humaines ? Il est important de trouver un équilibre entre la sécurité, la convivialité et la rentabilité. L'identification des utilisateurs finaux, effectuée par des prestataires de services certifiés, combinée à la vérification obligatoire du titulaire-IBAN récemment introduite, constitue actuellement le meilleur compromis possible.

Partagez cet article